Vulnerabilitate critică în Chromium: milioane de PC-uri devin arme

O vulnerabilitate gravă descoperită în motorul Chromium ar fi rămas fără soluţie de aproape doi ani şi jumătate, deşi problema a fost raportată încă din 2022. Potrivit expertei independente în securitate cibernetică Lyra Rebane, breşa poate permite hackerilor sau organizaţiilor implicate în activităţi de spionaj să preia controlul asupra dispozitivelor care folosesc browsere bazate pe Chromium, inclusiv Google Chrome şi Microsoft Edge.

Ceea ce face vulnerabilitatea extrem de periculoasă este faptul că exploit-ul poate fi declanşat doar prin accesarea unui website compromis. Utilizatorul nu trebuie să instaleze extensii, aplicaţii şi nici să acorde permisiuni speciale. În multe cazuri, victima nici măcar nu ar avea indicii că sistemul său a fost compromis.

Potrivit informaţiilor publicate, dispozitivele afectate pot fi recrutate în reţele botnet folosite pentru atacuri DDoS, prin care serverele unei instituţii sau platforme online sunt suprasolicitate cu trafic artificial pentru a le bloca funcţionarea.

Lyra Rebane ar fi raportat vulnerabilitatea către Google la finalul anului 2022. Deşi problema a fost clasificată intern drept vulnerabilitate severă de nivel S1, una dintre cele mai ridicate clasificări folosite de companie, o soluţie nu ar fi ajuns nici până acum la utilizatori.

Între timp, codul demonstrativ folosit pentru exploatarea breşei a fost publicat online, ceea ce ridică riscul ca atacatori care nu cunoşteau anterior vulnerabilitatea să înceapă să o folosească la scară largă.

Problema ar avea legătură cu standardul web Browser Fetch, conceput pentru a permite browserelor să continue descărcările în fundal chiar şi după închiderea tab-ului din care au fost iniţiate. Conform descoperirilor făcute de Lyra Rebane, acelaşi mecanism poate fi exploatat pentru a menţine conexiuni persistente între browser şi serverele controlate de atacatori.

Prin această metodă, un site popular compromis ar putea transforma simultan mii sau chiar sute de mii de calculatoare în noduri ale unei reţele botnet folosite pentru atacuri DDoS de amploare.

Pe anumite browsere bazate pe Chromium, conexiunea creată prin exploit poate rămâne activă chiar şi după repornirea browserului sau a sistemului. Astfel, dispozitivele compromise pot continua să primească comenzi fără ca utilizatorul să observe ceva neobişnuit.

Singurele semne vizibile ar putea fi traficul neobişnuit de mare şi încetinirea temporară a conexiunii la internet. În plus, deoarece totul se desfăşoară în interiorul browserului, fără instalarea unui malware tradiţional, soluţiile antivirus obişnuite ar putea să nu detecteze activitatea maliţioasă.

Potrivit informaţiilor publicate de Lyra Rebane, vulnerabilitatea ar fi rămas practic uitată în sistemul intern de urmărire a erorilor al proiectului Chromium timp de aproximativ 29 de luni, fără ca utilizatorii să primească un patch de securitate.

Leave a reply

SONDAJ DE OPINIE

Ce tip de premier credeți că are nevoie România în acest moment?

Follow
Search
Populare acum
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...